高风险Azure登录监控实践
近期在安全运营中心(SOC)工作中,我们通过合作伙伴通报发现一起潜在的企业邮箱入侵(BEC)事件。这类威胁通常通过以下方式被发现:
- 可疑邮件转发规则检测
- 异常行为分析服务
- 合作伙伴安全通报(如本次案例)
在攻击链中越早发现此类事件,防御效果越好。这促使我们开始调查Azure AD身份保护(现称Entra身份保护)标记的高风险登录行为。
风险等级分类机制
Entra ID保护将风险划分为三个等级:
- 低风险
- 中风险
- 高风险
当潜在攻击者可能已获取账户权限时,系统会附加atRisk
标签。风险判定基于Entra ID对信号的可信度评估,采用以下检测技术:
- 实时检测
- 离线分析
注意:未购买Azure AD P2许可证的组织将受限于此服务的检测能力
调查方法论
理解Entra ID的检测依据后,调查流程将变得清晰。关键调查属性包括:
- IP地址
- 操作系统
- 自治系统号(ASN)
- 来源国家
发现atRisk
登录后,建议调查步骤:
- 查询相关用户账户
- 对比该账户周边登录日志
- 建立用户正常行为基线
多因素认证(MFA)关联检测
与MFA事件强关联的检测最为有效。逻辑在于:当MFA请求发送至设备时,用户密码很可能已泄露。本文末尾提供的Sigma规则已包含此检测逻辑。
误报分析
常见误报场景:
- 移动设备登录(占比较高)
- 差旅导致的IP地址变更
真实攻击特征往往非常明显,例如:
- 用户通常使用Windows设备登录
- 突然出现Mac设备跨国登录
Azure atRisk登录事件处理
通过密切监控这些警报,我们得以在攻击链早期拦截更多威胁事件。
Sigma检测规则
|
|
Entra风险检测时效
检测类型 | 延迟时间 |
---|---|
实时检测 | 5-10分钟 |
离线检测 | 最长48小时 |
风险检测类型对照表
(完整表格参见原文技术参数部分)